Professional Documents
Culture Documents
La teoría sobre las contraseñas se ha retrasado en la práctica, donde los proveedores grandes
usan back-end
Inteligencia para sobrevivir con tecnología imperfecta.
LAS CONTRASEÑAS HAN DOMINADO la autenticación de computadora por 50 años a pesar del
consenso entre
Investigadores que necesitamos algo más seguro y merecemos algo más fácil de usar. Gran parte
de la investigación publicada se ha centrado en aspectos específicos del problema que pueden
formalizarse fácilmente, pero en realidad no tienen una influencia importante en los objetivos
de diseño del mundo real, que nunca son autenticados, sino que protegen las cuentas de usuario
y los datos confidenciales. Como ejemplo de esta desconexión, la investigación académica a
menudo recomienda
Políticas estrictas de composición de contraseñas (como requisitos de longitud y dígitos
obligatorios y caracteres no alfabéticos) a pesar de la falta de pruebas que realmente reducen
el daño.
Identificamos como obsoletos dos modelos que aún subyacen en gran parte de la
documentación de contraseñas actual. Primero está el modelo de un usuario aleatorio que
dibuja contraseñas de manera uniforme e independiente de un conjunto de posibles
contraseñas. Ha resultado en una sobreestimación de la seguridad frente a la adivinación y ha
fomentado políticas ineficaces destinadas a fortalecer las opciones de contraseña de los
usuarios. El segundo es el de un ataque fuera de línea contra el archivo de contraseña. Este
modelo ha inflado la importancia de la adivinación de contraseñas no limitadas en relación con
otras amenazas (como software malicioso del cliente, phishing, escuchas de canal y filtraciones
de texto sin formato del back-end) que son más difíciles de analizar pero significativamente más
importantes en la práctica. . Juntos, estos modelos han inspirado un torpe incómodo de consejos
contradictorios que es imposible de seguir para los humanos.
ideas clave
˽ Las contraseñas continuarán como una señal útil en el futuro inmediato, donde el objetivo no
es la seguridad inexpugnable, sino reducir el daño a un costo aceptable.
Con el desarrollo del control de acceso en MULTICS y Unix en la década de 1970, las contraseñas
se adaptaron para proteger los datos confidenciales y los recursos computacionales. MULTICS
protegió las contraseñas almacenándolas en forma de hash, una práctica inventada por Roger
Needham y Mike Guy en la Universidad de Cam- bridge en los años sesenta. El tratamiento
seminal de la seguridad con contraseña de Robert Morris y Ken Thompson en 1979 describió la
evolución hacia la aplicación de claves y el cifrado de contraseñas dedicados a través de la
función crypt (), junto con el primer análisis de los ataques de diccionario y las adivinanzas de
fuerza bruta.
Una década más tarde, el gusano de Internet Morris de 1988 demostró la vulnerabilidad de
muchos sistemas a la adivinación de contraseñas. Los administradores se adaptaron mediante
el almacenamiento de hashes de contraseñas en archivos de contraseñas ocultas más
protegidos24 y, a veces, comprobando de forma proactiva las contraseñas de los usuarios para
su capacidad de adivinación.35
Las medidas heurísticas de la fuerza de la contraseña a menudo son necesarias para conjuntos
de datos más pequeños. Las Pautas de Autenticación Electrónica del NIST8 (en muchos aspectos,
están actualizadas en el Libro Verde) reconocieron la falta de lógica matemática de la entropía
de Shannon para adivinar, pero aun así introdujeron un método heurístico para estimar la
"entropía" (entropía del NIST) de las distribuciones de contraseñas bajo varias Políticas de
composición. Este modelo se ha utilizado desde entonces en muchos estudios académicos,
aunque se ha encontrado que produce estimaciones relativamente inexactas en la
práctica23,40. El enfoque empírico preferido, aunque dependiente, muchos usuarios no lo
notaron en absoluto.12 Un punto de datos empírico proviene de Yahoo!, donde agregar un
medidor de fuerza de contraseña mejoró la seguridad de la contraseña pero solo
marginalmente.5
Una observación crítica es que las contraseñas seguras no ayudan contra ninguno de estos otros
ataques. Incluso las contraseñas más seguras son todavía secretos estáticos que pueden
reproducirse y son igualmente vulnerables a la suplantación de identidad, el robo y el espionaje.
La exigencia de contraseñas más seguras no hace nada para aumentar la seguridad contra tales
ataques.
Costoso de montar que los ataques fuera de línea, en base a cada conjetura. Mientras que fuera
de línea, un atacante podría verificar mil millones de conjeturas en un solo host, en línea un
atacante podría necesitar miles de hosts. Primero, si asumimos que las direcciones IP que envían
millones de intentos fallidos serán bloqueadas, la carga debe ser distribuida. Además, la carga
podría exceder el tráfico legítimo; en un servicio con un millón de usuarios donde el usuario
promedio ingresa una vez por día, un total de mil millones de conjeturas (mil conjeturas por
cuenta) son tantas solicitudes de inicio de sesión como la población legítima genera en tres años.
Si los usuarios legítimos fallan aproximadamente el 5% del tiempo (debido a, digamos, errores
tipográficos u olvidos), el atacante generará tantos eventos fallidos como la población legítima
genere en 60 años.
Elegir una contraseña para resistir un ataque sin conexión es mucho más difícil que elegir una
para soportar un ataque en línea. Sin embargo, el esfuerzo adicional se amortiza solo en
circunstancias muy limitadas en las que pueden ocurrir ataques fuera de línea.13 No tiene
mucho sentido concentrarse en este riesgo cuando los ataques fuera de línea son eclipsados por
otros vectores (como el malware).
Las contraseñas mundiales "sobre restringidas" de hoy ofrecen atractivas ventajas económicas
sobre las alternativas, con los costos iniciales y por costo más bajos por usuario. Debido en gran
parte a su estatus como la solución predominante, también tienen claras ventajas de "capacidad
de despliegue" (como compatibilidad con versiones anteriores, interoperabilidad y sin costos de
migración). Pero no son estos factores los únicos responsables de su longevidad; el "problema
de reemplazo de contraseña" está subespecificado y demasiado restringido.6,20
señales de sensores que miden la interacción del usuario.11 Si bien ninguna de estas señales es
imperdonable, cada una es útil; por ejemplo, la geolocalización puede ser falsificada por un
determinado anuncio, 28 y las técnicas de detección de huellas dactilares del navegador parecen
ser una carrera de armamentos sin fin.29 No obstante, ambas pueden ser valiosas en soluciones
multidimensionales, ya que la dificultad de falsificar todas las señales puede ser significativa en
la práctica; por ejemplo, al combinar 120 señales de este tipo, Google reportó una reducción del
99.7% en 2013 en la tasa de cuentas comprometidas por los emisores de spam.18
La autenticación web no es, de ninguna manera, un dominio fácil de abordar para el aprendizaje
automático. Es difícil hacer bien la compensación entre los falsos aceptados y los falsos rechazos.
Para los sitios financieros, las falsas aceptaciones se traducen en fraude, pero generalmente
pueden recuperarse revirtiendo cualquier pago fraudulento. Sin embargo, para los sitios donde
la aceptación falsa da lugar a la divulgación de datos confidenciales del usuario, las violaciones
de la confidencialidad nunca se pueden deshacer, lo que puede resultar muy costoso. Mientras
tanto, los rechazos falsos molestan a los clientes, que pueden cambiar a competidores.
Obtener una gran muestra de la verdad fundamental para entrenar al clasificador es otro
desafío, ya que es difícil encontrar ejemplos de ataques que los administradores aún no
conocen. Los atacantes con motivaciones financieras son, probablemente, los más fáciles de
tratar, ya que sus ataques normalmente deben ser escalables, lo que lleva a un gran volumen
de ataques y, por lo tanto, a datos de entrenamiento. Los atacantes no motivados
financieramente (como los ex compañeros) pueden ser más difíciles de detectar
algorítmicamente, pero los usuarios están mucho mejor posicionados para enfrentarlos en la
vida real. Los ataques dirigidos, incluido el final a través del aprendizaje automático, la mayoría
de los cambios en la experiencia del usuario deben ser positivos. Los casos comunes serán cada
vez más simplificados; se les pedirá a los usuarios que escriban las contraseñas (o que realicen
otras acciones explícitas) tan raramente como sea posible. Sin embargo, los usuarios también
enfrentan desventajas potenciales, ya que los sistemas se vuelven cada vez más opacos y difíciles
de entender.
Primero, los usuarios pueden ver más solicitudes de segundos factores (como un código de una
sola vez a través de SMS) cuando la confianza del clasificador es baja. Los usuarios también
pueden enfrentar más casos (como cuando viajan o cambian a una máquina nueva) en los que
no pueden acceder a su propia cuenta a pesar de recordar correctamente su contraseña, similar
a los rechazos inesperados de tarjetas de crédito en el extranjero. El aumento de los rechazos
puede aumentar la carga sobre la autenticación "alternativa", a la que todavía nos falta una
solución satisfactoria.
Expresiones de gratitud
Joseph Bonneau está financiado por una beca de usabilidad segura de Simply Secur y el Open
Technology Fund. Paul van Oorschot es financiado por una Cátedra en Autentificación y
Seguridad Informática del Consejo de Investigación de Ingeniería y Ciencias Naturales de Canadá
y una Subvención Discovery. Frank Stajano cuenta con el apoyo parcial del Consejo de
Investigación Europeo 307224.
2010s una serie de servicios en línea, incluidos Facebook, Google y Twitter implementaron
aplicaciones gratuitas para teléfonos inteligentes para que actúen como un segundo factor
basado en el estándar emergente de contraseña de un solo uso (TOTP). códigos a través del
servicio de mensajes cortos (SMS) como un mecanismo de autenticación de copia de seguridad.
Algunos servicios han ofrecido tokens dedicados como segundo factor, generalmente en
entornos con mayor riesgo de fraude (como eBay y World of Warcraft).
Modelos aleatorios para el comportamiento del usuario. Además de ser considerado como el
eslabón débil en los sistemas de contraseña, los usuarios también suelen ser el componente más
difícil de modelar. Idealmente, elegirían contraseñas compuestas de caracteres aleatorios. Pero
incluso los investigadores que reconocen que este es un modelo idealizado generalmente
Contraseñas basadas en texto ingresadas en formularios HTML A cambio de las cookies HTTP
se han convertido en las dominantes, aunque nunca formalmente especificado, protocolo
para Autentificación de usuarios en la web.
Además de ser considerado como el enlace débil en los sistemas de contraseña, los usuarios
son también típicamente el componente mas difícil modelar.
Puede esperarse que una solución única cumpla con todos los requisitos, desde la protección
financiera hasta la protección de la privacidad. La lista de requisitos de usabilidad,
implementación y seguridad es simplemente demasiado larga (y rara vez se documenta
explícitamente).
Una revisión en profundidad de las 35 alternativas de contraseña propuestas utilizando un
marco de 25 criterios de comparación no encontró ninguna propuesta que supere las
contraseñas en todos los frentes. 6 Las contraseñas parecen ser un Pare a equilibrio, lo que
requiere que se otorgue alguna propiedad deseable hasta obtenga cualquier beneficio nuevo Y,
lo que hace que las contraseñas sean muy difíciles de reemplazar.
Revisar cómo se comparan las categorías de estas alternativas de contraseña con las contraseñas
regulares proporciona información. Los administradores de contraseñas (software que puede
recordar y escribir automáticamente las contraseñas para los usuarios) pueden mejorar la
seguridad y la facilidad de uso en el caso común, pero son difíciles de configurar para los usuarios
en todos los agentes de usuarios. Este problema también afecta a algunos esquemas de
contraseñas gráficas, 4 mientras que otros ofrecen ganancias de seguridad insuficientes para
superar la inercia resistente al cambio. Los esquemas biométricos, además de sus importantes
obstáculos de despliegue, parecen poco adecuados para el entorno no supervisado de la
autenticación web; los estafadores solo pueden reproducir representaciones digitales de huellas
dactilares o patrones de iris. Los esquemas que usan tokens de hardware o teléfonos móviles
para generar códigos de acceso únicos pueden ser prometedores, con importantes ventajas de
seguridad, pero la adopción omnipresente sigue siendo difícil de alcanzar debido a una
combinación de problemas de uso y costo.
Los protocolos de autenticación federada o de "inicio de sesión único", en los cuales los usuarios
se autentican por delegación a proveedores de identidad centrales, podrían reducir
significativamente varios problemas con las contraseñas sin eliminarlas por completo. Sin
embargo, además de presentar serios problemas de privacidad, no han podido ofrecer un
modelo de negocios lo suficientemente atractivo para confiar en los sitios. La implementación
más exitosa hasta la fecha, Face-book Connect (una versión de OAuth), incentiva a las partes
confiadas con los datos del usuario, asignando un papel central para Face-book como único
proveedor de identidad, lo que hace poco por la privacidad. Sin un ganador claro que cumpla
con todos los criterios, la inercia se convierte en un obstáculo sustancial y la plataforma está en
contra de tecnologías que esperan reemplazar a los pases Consejos para evitar la reutilización
de contraseñas también es común. Si bien es una buena defensa contra el compromiso de
contraseñas entre sitios, para la mayoría de los usuarios es incompatible con recordar las
contraseñas. Un mejor consejo es probablemente evitar la reutilización de contraseñas para
cuentas importantes y no preocuparse por el gran número de cuentas de poco valor para un
atacante (o su propietario).
Por otra parte, consideramos que los consejos contra la escritura de contraseñas están fuera de
moda para la Web. Las historias que involucran “Notas de post-it en el monitor” generalmente
se refieren a contraseñas corporativas donde los usuarios no sienten ningún interés personal en
su seguridad. La mayoría de los usuarios entienden que las contraseñas escritas deben guardarse
en una billetera u otro lugar seguro que generalmente no está disponible para otros, incluso
para conocidos. Con esta advertencia, las contraseñas escritas son una compensación valiosa si
alientan a los usuarios a evitar contraseñas muy débiles. Los administradores de contraseñas
pueden ser una mejor compensación, mejorando la facilidad de uso (sin recordar, sin escribir) y
permitiendo una contraseña segura diferente para cada cuenta. Sin embargo, introducen un
único punto de falla, aunque quizás no sea más vulnerable que las cuentas web ya debido a la
prevalencia del restablecimiento de contraseñas basado en correo electrónico.
Futuro multidimensional
La clave para comprender cómo se manejan los grandes proveedores de servicios, utilizando lo
que parece ser una tecnología "rota", es que los sitios web no necesitan perfección. El problema
de las cuentas comprometidas es solo una de las muchas formas de abuso, junto con el spam,
el phishing, el fraude de clics, los bots, las cuentas falsas, las estafas y el fraude de pagos.
Ninguno de ellos ha sido completamente derrotado tecnológicamente, pero todos se manejan
con la suficiente eficacia para mantener las cosas funcionando.
En casi todos los casos, las técnicas que “resuelven” técnicamente el problema se han perdido a
aquellas que las manejan de manera estadística; por ejemplo, a pesar de muchos
El mismo año, el NIST publicó sus pautas de uso de contraseñas en la serie de estándares de
procesamiento de información federales (FIPS )39 que se derivaron en gran medida del Libro
Verde. Además de las contraseñas elegidas por la máquina recomendadas, las pautas FIPS
permitieron las contraseñas elegidas por el usuario con la advertencia de que a los usuarios “se
les pedirá que usen una contraseña seleccionada de todas las contraseñas aceptables al azar, si
es posible, o que seleccionen una que sea no relacionados con su identidad personal, historia o
entorno ”. Hoy en día, casi todas las aplicaciones no militares permiten contraseñas elegidas por
el usuario debido a la dificultad percibida de recordar las contraseñas elegidas por la máquina.
Sin embargo, las pautas de FIPS mantuvieron la mayoría de las otras recomendaciones del Libro
Verde sin cambios, incluidos los cálculos de seguridad de la contraseña en función de los
caracteres permitidos y los requisitos de longitud, los límites de vida útil de la contraseña y las
actualizaciones forzadas. Esto alentó el supuesto optimista poco realista de que los usuarios
eligen contraseñas de manera similar a los generadores aleatorios de contraseñas que han
persistido hasta el día de hoy.
Finalmente, los atacantes fuera de línea pueden ser interrumpidos si se detecta su violación y
los administradores pueden obligar a los usuarios afectados a restablecer sus contraseñas. Los
reinicios de contraseña no suelen establecerse en sitios web violados debido al temor de perder
usuarios; son incluso menos comunes para los usuarios cuya contraseña puede haber sido
filtrada de un sitio web de terceros comprometidos donde puede haber sido reutilizada.
Adivinanzas en línea. Los atacantes en línea pueden verificar si una conjetura de contraseña
dada es correcta solo enviándola al servidor de autenticación. El número de conjeturas que se
pueden enviar es limitado. Un modelo crudo de "tres ataques" es una forma obvia de limitar los
ataques, pero relativamente pocos sitios implementan una política tan determinista, 7
probablemente para evitar la denegación de servicio.
No obstante, los ataques de adivinación en línea son, de alguna manera, mucho más
a Las tablas de disponibilidad libre invierten rápidamente el hash MD5 de cualquier contraseña
alfanumérica de hasta 10 caracteres. Usando las contraseñas de RockYou (un sitio que tuvo una
pérdida importante de contraseñas en 2009), podemos estimar que dicha tabla cubriría el 99.7%
de los usuarios de cuentas en línea de bajo valor.
Asesoramiento a los usuarios. Los usuarios se enfrentan a una gran cantidad de consejos
sobre contraseñas: use una diferente para cada cuenta; cambiarlos a menudo; use una
mezcla de letras, signos de puntuación, símbolos y dígitos; Haz que tengan al menos
ocho caracteres de largo; Evite la información personal (como nombres y días de
nacimiento); y no los escribas. Estas sugerencias plantean colectivamente una carga
poco realista y algunas veces son mutuamente incompatibles; no se puede esperar que
una persona memorice una contraseña compleja diferente para, por ejemplo,
50 cuentas, y mucho menos cambiarlas todas de forma continua. La sabiduría popular
ha resumido los consejos de seguridad de los expertos en seguridad como: "Elija algo
que no pueda recordar y no lo escriba".
Cada consejo puede ser una propuesta útil para acabar con el correo no deseado,
incluidos los protocolos criptográficos para evitar falsificaciones y microcharges por
cada mensaje de correo electrónico enviado; la mayoría de los proveedores de correo
electrónico han optado por enfoques que clasifican el correo según los patrones
conocidos de comportamiento del atacante. Estas defensas no son gratuitas ni fáciles
de implementar, ya que los grandes operadores web a menudo dedican recursos
significativos para mantener el ritmo del abuso a medida que evoluciona. Sin embargo,
en última instancia, este costo suele ser mucho menor que cualquier enfoque que
requiera que los usuarios cambien de comportamiento.
En el caso de la autenticación, los bancos proporcionan un ejemplo de cómo vivir con
tecnología imperfecta. Aunque los números de las tarjetas de crédito son secretos
esencialmente estáticos, que los usuarios no intentan ocultar a los comerciantes, los
clasificadores de back-end mantienen el fraude en niveles aceptables. Las tecnologías
como "chip y PIN" no han sido una solución mágica cuando se implementan.2 Las
tarjetas aún son robadas, los PIN pueden ser adivinados u observados, las transacciones
con firmas aún existen como respaldo, y los pagos en línea sin un PIN, o "la tarjeta no
está presente" Las transacciones, siguen siendo generalizadas.
Sin embargo, los bancos sobreviven con un modelo de autenticación no binario en el que toda
la información disponible se considera para cada transacción con el mejor esfuerzo. La
autenticación web está convergiendo en un modelo similar, con contraseñas que persisten
como una señal imperfecta complementada por muchas otras.
La autenticación web como clasificación. Detrás de escena, muchos sitios web grandes ya han
pasado a un modelo basado en riesgo para la autenticación de usuarios. Este enfoque surgió a
principios de la década de 2000 en los sitios financieros en línea.41 Si bien una contraseña
incorrecta significa que se debe denegar el acceso, una contraseña correcta es solo una señal o
característica que un clasificador puede usar para determinar si la autenticación es correcta o
no. intento implica el propietario de la cuenta genuina.
Conclusión
Las contraseñas ofrecen muchos ejemplos de divergencias entre la teoría y la práctica;
las estimaciones de solidez, los modelos de comportamiento del usuario y las políticas
de composición de contraseñas que funcionan bien en la teoría generalmente no están
respaldadas por